Come evitare le truffe comuni sui dispositivi mobili?
Crypto Fundamental Analysis

Come evitare le truffe comuni sui dispositivi mobili?

Alice Cooper · 22 settembre 2025 · 7m ·

Nozioni di base

I dispositivi mobili sono diventati un obiettivo privilegiato per i cybercriminali che cercano di truffare gli utenti di criptovalute. Questa tendenza è emersa nel 2017, un anno che ha visto una crescita esplosiva delle valutazioni delle criptovalute, portando copertura mediatica e interesse diffuso. Tuttavia, questo aumento di popolarità ha anche attirato l'attenzione dei criminali, che prediligono le criptovalute per la loro relativa anonimato, permettendo loro di bypassare i sistemi bancari tradizionali e sfuggire al controllo normativo.

Gli smartphone sono un bersaglio particolarmente attraente per questi truffatori, dato che le persone li utilizzano più del desktop. Di conseguenza, i cybercriminali hanno ideato tattiche sempre più sofisticate per ingannare gli utenti mobili e rubare i loro fondi in criptovalute.

Per proteggersi, gli utenti possono adottare alcune semplici contromisure. Innanzitutto, devono essere vigili ed evitare di cliccare su link sospetti o scaricare app non verificate. Devono anche attivare l'autenticazione a due fattori e eseguire regolarmente il backup dei loro wallet. Seguendo queste precauzioni, gli utenti di criptovalute possono salvaguardare i loro investimenti e restare un passo avanti rispetto ai cybercriminali.

App crypto false

App false di exchange di criptovalute 

Diffidate delle app fraudolente di exchange di criptovalute, sempre più diffuse. Poloniex è un esempio noto, preso di mira da app false prima del lancio della sua app ufficiale di trading mobile nel luglio 2018. Queste app erano progettate per funzionare come quelle autentiche, e molti utenti che le hanno scaricate hanno visto rubare le loro credenziali di accesso e le criptovalute. Alcune app false richiedevano addirittura l'accesso agli account Gmail degli utenti, ma sono state compromesse solo quelle senza autenticazione a due fattori (2FA).

Per evitare tali truffe, seguite questi passaggi:

  • Verificate che l'exchange offra effettivamente un'app di trading mobile controllando il sito ufficiale e utilizzando il link fornito.
  • Leggete attentamente recensioni e valutazioni. Le app fraudolente spesso hanno molte recensioni negative che lamentano truffe, ma prestate attenzione anche alle app con solo recensioni positive.
  • Controllate le informazioni sullo sviluppatore dell'app, inclusa la legittimità dell'azienda, l'indirizzo email e il sito web. Fate una ricerca online per confermare l'affiliazione con l'exchange ufficiale.
  • Considerate il numero di download. Un exchange di criptovalute affidabile dovrebbe avere un elevato numero di download.
  • Attivate la 2FA sui vostri account. Sebbene non infallibile, la 2FA rende molto più difficile per i truffatori accedere ai vostri fondi anche se sono in possesso delle credenziali di accesso.

Wallet crypto falsi 

Diffidate delle app wallet di criptovalute false che possono rubare informazioni personali, come password e chiavi private. Queste app forniscono agli utenti indirizzi pubblici che sembrano legittimi, ma non permettono di accedere alle chiavi private necessarie per disporre dei fondi inviati a quegli indirizzi. Purtroppo, molti utenti hanno perso i loro fondi a causa di questi wallet falsi, creati per criptovalute popolari.

Per evitare di diventare vittima, seguite le precauzioni illustrate nella sezione sulle app di exchange, come controllare le informazioni sullo sviluppatore e il numero di download e attivare la 2FA sui vostri account. Inoltre, assicuratevi che vengano generati indirizzi nuovi al primo avvio dell'app wallet e che voi possediate le chiavi private o la seed phrase. Un'app wallet legittima permette di esportare le chiavi private, ma dovreste usare software affidabile, preferibilmente open source, per generare nuove coppie di chiavi e minimizzare il rischio di compromissione. Infine, verificate che gli indirizzi pubblici possano essere derivati e accessi dalle chiavi private o dalle seed. Per farlo, eseguite questa operazione su un computer air-gapped disconnesso da Internet per ridurre al minimo il rischio di compromissione di chiavi e seed.

App di cryptojacking 

I cybercriminali si sono rivolti al cryptojacking come modo semplice ed economico per guadagnare. Anche i dispositivi mobili stanno diventando sempre più vulnerabili a questo tipo di attacco. I truffatori creano programmi mascherati da app legittime, come giochi o utility, che minano criptovalute in segreto in background. Alcune app dichiarano di essere miner legittimi, ma le ricompense vanno agli sviluppatori invece che agli utenti. Per evitare di essere individuate, queste app spesso utilizzano algoritmi di mining leggeri.

Il cryptojacking può danneggiare il dispositivo ed esporlo ad altri tipi di malware. Per proteggervi:

  1. Scaricate app solo da store ufficiali come Google Play, poiché le app piratate hanno maggiori probabilità di contenere script di cryptojacking.
  2. State attenti a segnali di consumo eccessivo della batteria o surriscaldamento, che potrebbero indicare la presenza di cryptojacking. Se lo rilevate, chiudete l'app.
  3. Mantenete il dispositivo e le app aggiornati, poiché le patch di sicurezza possono correggere vulnerabilità che i cybercriminali potrebbero sfruttare.
  4. Usate un browser che protegge dal cryptojacking o installate plugin affidabili, come MinerBlock, NoCoin e Adblock.
  5. Considerate l'installazione di un antivirus mobile e tenetelo aggiornato per proteggere il dispositivo dal cryptojacking e da altri tipi di malware.

App false di mining 

È comune imbattersi in app che affermano di minare criptovalute per gli utenti, ma che in realtà servono solo a mostrare pubblicità. Queste app incoraggiano gli utenti a tenerle aperte mostrando falsamente ricompense in aumento nel tempo. Alcune app addirittura incentivano gli utenti a lasciare valutazioni a 5 stelle in cambio di premi, nonostante non minino alcuna criptovaluta e gli utenti non ricevano mai ricompense.

È importante sapere che il mining di criptovalute richiede generalmente hardware specializzato (ASIC), rendendo impossibile minare in maniera significativa su un dispositivo mobile. Qualsiasi quantità di criptovaluta minata tramite queste app sarebbe al massimo insignificante. Pertanto, è meglio evitare del tutto queste app.

App clipper 

Per non diventare vittima delle app clipper, dovreste adottare alcune precauzioni quando elaborate transazioni in criptovalute. Le app clipper sono progettate per sostituire l'indirizzo del destinatario legittimo con quello dell'attaccante, inducendo la vittima a inviare fondi inconsapevolmente al truffatore.

Per evitare questo tipo di frode, ricontrollate sempre più volte l'indirizzo del destinatario che incollate prima di completare la transazione. Le transazioni blockchain sono irreversibili, quindi è cruciale prestare attenzione.

È inoltre essenziale verificare l'intero indirizzo e non solo parti di esso, poiché alcune app possono incollare indirizzi simili a quello desiderato. Accertandovi dell'indirizzo completo, potete garantire che il destinatario corretto riceva i fondi.

SIM Swapping 

Il SIM swapping è una truffa in cui un cybercriminale utilizza tecniche di social engineering per ottenere una nuova SIM con il numero di telefono di un utente. L'utente potrebbe non accorgersi nemmeno che la propria SIM è stata sostituita. Michael Terpin è un esempio di vittima di questa truffa, sostenendo che AT&T (una compagnia di telecomunicazioni americana) fosse responsabile della perdita di token per un valore superiore a 20 milioni di dollari USA.

I cybercriminali possono bypassare l'autenticazione a due fattori (2FA) basata sul numero di telefono per accedere a wallet e exchange di criptovalute. Possono anche monitorare le comunicazioni SMS per intercettare il codice 2FA.

Questo attacco è particolarmente preoccupante perché gli utenti non devono scaricare software dannoso o cliccare su link nocivi.

Per proteggervi dal SIM swapping, è consigliabile usare app come Google Authenticator o Authy per la 2FA. In alternativa, potete usare dispositivi hardware per la 2FA come YubiKey o il Titan Security Key di Google. Evitate inoltre di rivelare informazioni personali identificabili, incluso il numero di cellulare, sui social media. Non dichiarate di possedere criptovalute sui social e concordate con il vostro operatore di telefonia misure per proteggere il vostro account.

Quale WiFi usi sul tuo telefono?

La sicurezza dei dispositivi mobili è di fondamentale importanza per gli utenti di criptovalute, e l'accesso WiFi può rappresentare un punto d'ingresso per i cybercriminali. Il WiFi pubblico, in particolare, è noto per essere non sicuro e può esporre gli utenti al rischio che i loro dati vengano intercettati dagli hacker. Per prevenire ciò, gli utenti dovrebbero adottare le precauzioni necessarie prima di connettersi a una rete WiFi pubblica.

Conclusione

Poiché i telefoni cellulari sono diventati parte integrante della nostra vita, sono ora strettamente legati alla nostra identità digitale, il che li rende un obiettivo primario per i cybercriminali. Di conseguenza, proteggere i dispositivi mobili non è più una scelta ma una necessità per prevenire potenziali violazioni della sicurezza. Adottate le precauzioni necessarie e assicuratevi che i vostri dispositivi mobili siano sicuri per restare protetti dalle minacce informatiche.

 

Mobile Scams
Leggi di più

Fai crescere la tua crypto con fino al 20% di rendimento annuo

Deposita semplicemente, rilassati e guarda crescere il tuo saldo — in sicurezzaInizia a Guadagnare